Yuya-Furusawa / Self-Study

0 stars 0 forks source link

AWSとか #10

Open Yuya-Furusawa opened 2 years ago

Yuya-Furusawa commented 2 years ago

AWSにまつわるメモ IAMとかEC2とかECSとか...

Yuya-Furusawa commented 2 years ago

IAMロールとIAMポリシー

IAMポリシー

Identity Based Policyの例 S3のすべてのリソースに対する参照操作を許可(AWSが用意しているAmazonS3ReadOnlyAccessというポリシー) IAMユーザーにアタッチすることは明確なのでPrincipalは省略

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:Get*",
        "s3:List*"
      ],
      "Resource": "*"
    }
  ]
}

Resource Based Policyの例 「AWSアカウント:777788889999のIAMユーザー:bob」 が 「example-bucket S3バケット配下」に「操作:PutObject、PutObjectAcl」を「許可する」事を意味している

{
  "Version": "2012-10-17",
  "Statement": {
  "Effect": "Allow",
  "Principal": {"AWS": "arn:aws:iam::777788889999:user/bob"},
  "Action": [
    "s3:PutObject",
    "s3:PutObjectAcl"
  ],
  "Resource": "arn:aws:s3:::example-bucket/*"
  }
}

IAMロール

参照

Yuya-Furusawa commented 2 years ago

PassRoleとAssumeRole

PassRoleとは

例:このIAMユーザーにIAMロールを他に割り当てる事ができる権限を与える

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ecr:*",
        "iam:PassRole"
      ],
      "Resource": "*"
    }
  ]
}

AssumeRoleとは

例:EC2がRoleを引き受けられるように権限設定

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": "ec2.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

参照

Yuya-Furusawa commented 2 years ago

ECS(Amazon Elastic Container Service)

ECSとは

ECSコンテナインスタンス

ECSの構成要素

参照